프로그래밍 방식 액세스 권한 부여 - Rekognition

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

프로그래밍 방식 액세스 권한 부여

로컬 컴퓨터 또는 Amazon Elastic Compute Cloud 인스턴스와 같은 기타 AWS 환경에서 이 안내서의 AWS CLI 및 코드 예제를 실행할 수 있습니다. 예제를 실행하려면 예제에서 사용하는 AWS SDK 작업에 대한 액세스 권한을 부여해야 합니다.

로컬 컴퓨터에서 코드 실행

로컬 컴퓨터에서 코드를 실행하려면 단기 자격 증명을 사용하여 사용자에게 AWS SDK 작업에 대한 액세스 권한을 부여하는 것이 좋습니다. 로컬 컴퓨터에서 AWS CLI 및 코드 예제를 실행하는 방법에 대한 자세한 내용은 을 참조하십시오로컬 컴퓨터에서 프로필 사용.

AWS 외부 사용자와 상호 작용하려는 사용자는 프로그래밍 방식의 액세스가 필요합니다. AWS Management Console프로그래밍 방식의 액세스 권한을 부여하는 방법은 액세스하는 사용자 유형에 따라 다릅니다. AWS

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? To 액세스 권한을 부여하는 사용자

작업 인력 ID

(IAM Identity Center가 관리하는 사용자)

임시 자격 증명을 사용하여 AWS CLI, AWS SDK 또는 API에 대한 프로그래밍 요청에 서명할 수 있습니다. AWS

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

IAM 임시 자격 증명을 사용하여 AWS CLI, AWS SDK 또는 API에 대한 프로그래밍 방식 요청에 서명할 수 있습니다. AWS IAM 사용 설명서의 AWS 리소스와 함께 임시 자격 증명 사용의 지침을 따르십시오.
IAM

(권장되지 않음)

장기 자격 증명을 사용하여 AWS CLI, AWS SDK 또는 API에 대한 프로그래밍 요청에 서명할 수 있습니다. AWS

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

로컬 컴퓨터에서 프로필 사용

에서 생성한 단기 자격 증명으로 이 가이드의 예제를 AWS CLI 실행하고 코딩할 수 있습니다. 로컬 컴퓨터에서 코드 실행 보안 인증 정보 및 기타 설정 정보를 가져오려면, 예제에서는 custom-labels-access 이름의 프로필을 사용합니다. 예를 들어:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

프로필이 나타내는 사용자는 Amazon Rekognition 사용자 지정 레이블 SDK 작업 AWS 및 예제에 필요한 기타 SDK 작업을 호출할 권한이 있어야 합니다. 자세한 정보는 SDK 권한 설정을 참조하세요. 권한을 할당하려면 SDK 권한 설정 항목을 참조하세요.

AWS CLI 및 코드 예제와 호환되는 프로필을 생성하려면 다음 중 하나를 선택하십시오. 생성한 프로필의 이름이 custom-labels-access인지 확인하세요.

참고

코드를 사용하여 단기 보안 인증 정보를 얻을 수 있습니다. 자세한 내용은 IAM 역할로 전환(API)을 참조하세요. IAM Identity Center의 경우 CLI 액세스를 위한 IAM 역할 자격 증명 가져오기의 지침에 따라 역할에 대한 단기 보안 인증 정보를 받으세요.

환경에서 AWS 코드 실행

AWS Lambda 함수에서 실행되는 프로덕션 코드와 같은 AWS 환경에서는 사용자 자격 증명을 사용하여 AWS SDK 호출에 서명해서는 안 됩니다. 대신 코드에 필요한 권한을 정의하는 역할을 구성합니다. 그런 다음 코드가 실행되는 환경에 역할을 연결합니다. 역할을 연결하고 임시 보안 인증 정보를 사용할 수 있게 하는 방법은 코드가 실행되는 환경에 따라 달라집니다.

  • AWS Lambda 함수 — Lambda 함수의 실행 역할을 맡을 때 Lambda가 함수에 자동으로 제공하는 임시 자격 증명을 사용합니다. 보안 인증 정보는 Lambda 환경 변수에서 사용할 수 있습니다. 프로필을 지정할 필요가 없습니다. 자세한 내용을 알아보려면 Lambda 실행 역할을 참조하세요.

  • Amazon EC2 - Amazon EC2 인스턴스 메타데이터 엔드포인트 보안 인증 인증 정보를 사용합니다. 공급자는 Amazon EC2 인스턴스에 연결한 Amazon EC2 인스턴스 프로파일을 사용하여 자동으로 보안 인증 정보를 생성하고 새로 고칩니다. 자세한 내용은 IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 참조하세요.

  • Amazon Elastic 컨테이너 서비스 - 컨테이너 보안 인증 정보 공급자를 사용하세요. Amazon ECS는 메타데이터 엔드포인트로 보안 인증 정보를 전송하고 새로 고칩니다. 지정한 작업 IAM 역할은 애플리케이션이 사용하는 보안 인증 정보를 관리하기 위한 전략을 제공합니다. 자세한 내용은 AWS 서비스와 상호 작용을 참조하세요.

보안 인증 정보 공급자에 대한 자세한 정보는 표준화된 보안 인증 정보 공급자를 참조하세요.